Sistema Multi-Agente para la Generación de Movimientos de Ajedrez. Juan Fco. Rodríguez Hervella
|
|
- Dolores Cristina Reyes Juárez
- hace 8 años
- Vistas:
Transcripción
1 Sistema Multi-Agente para la Generación de Movimientos de Ajedrez Juan Fco. Rodríguez Hervella
2 Indice Introducción. MAS para la Generación de Movimientos. Arquitectura FIPA-OS. Trabajos Futuros. Referencias. Título 2
3 Introducción Juegos de perfect information Ajedrez Damas Tres en Raya... Ajedrez: métodos utilizados Fuerza bruta ( Redes neuronales ( Búsqueda distribuida ( Agentes? Título 3
4 Introducción Fuerza bruta no es factible. Búsqueda del espacio de soluciones: Minimax + optimizaciones. Generación de movimientos. Funciones de evaluación. Título 4
5 Introducción Redes neuronales: Basados en la evolución: Evolutionary algorithms being applied to a population of potential candidate evaluation functions (genetic population) Reproducción de la población: The likelihood of an individual to pass on its genetic information to the next generation is proportional to its performance in finding the correct moves for known given problems Título 5
6 Búsqueda distribuida: Introducción Servidor central distribuye los sub-árboles. Clientes distribuidos evalúan la posicion. El servidor central recibe las contribuciones y decide el siguiente movimiento. Título 6
7 Introducción Agentes que juegan al ajedrez: Basado en el estudio: W hen A nts P lay C hess, A. D rogoul, 1995 Cada pieza es un agente. Objetivo codificado en reglas. Visión local del entorno. C om portam iento autónom o. Idea: jugar como lo hace un ser humano Problema: juega mal (los humanos también!). Título 7
8 MAS para la Generación de Movimientos Por qué el nivel es bajo? El mejor movimiento es determinado por el entorno y conocimientos locales del agente. Idea: utilizar agentes para: Sugerir una ordenacion de los movimientos posibles al jefe (el Rey o un nuevo agente) Objetivo: Taking the best of both worlds Táctica definida por los agentes. Estrategia basada en la decisión del jefe. Título 8
9 MAS para la Generación de Movimientos Que mejoramos respecto a la fuerza bruta? Prueba: Partidas rápidas los agentes deciden. Partidas lentas: E l rendim iento m ejora pues los m ejores m ovim ientos (segú n los agentes) se analizan antes. Implementar, jugar...y ver que pasa. Título 9
10 MAS para la Generación de Movimientos Algoritmo Base: Valoración material de cada agente: Peón = 1, C aballo/alfil = 3, Torre = 4, D am a = 10 Cada posición del tablero sabe: La pieza que contiene. W hitestrength (W S), B lackstrength (B S). W hited iff (W D = W S B S). B lackd iff (B D = B S - W S). Título 10
11 MAS para la Generación de Movimientos Sumar (+10) en los cuadros que se amenazan. Inform ar a las piezas am enazadas. Evaluación de cada casilla que puede ser ocupada: (+ 2 * valor m aterial de pieza com ida) (+ valor m aterial de piezas am ezadas) Las piezas am enazas inform an de este valor. (+ valor m aterial de piezas protegidas) (- valor m aterial del agente) (- W D /B D del lugar que ocupa el agente). Título 11
12 Ejemplo: MAS para la Generación de Movimientos Título 12
13 Ejemplo: MAS para la Generación de Movimientos Evaluación Título 13
14 Ejemplo: MAS para la Generación de Movimientos Evaluación 2. Ataque y defensa Título 14
15 Ejemplo: MAS para la Generación de Movimientos Evaluación 2. Ataque y defensa 3. Desplazamiento Título 15
16 Ejemplo: MAS para la Generación de Movimientos Evaluación 2. Ataque y defensa 3. Desplazamiento 4. Selección aleatoria Título 16
17 MAS para la Generacion de Movimientos Resultados obtenidos (1995): Contra humanos: Victorias: 57, D errotas: 83, Tablas: 60 (28.5% ) Contra GNU Chess: Conclusión: Victorias: 0, D erroras: 50, Tablas: 0 El programa es MUY MALO. Título 17
18 MAS para la Generacion de Movimientos Algoritmo Modificado: Comunicar los movimientos evaluados a un agente central ( jefe ). El agente central ordena los movimientos, y selecciona los mejores: D escartando el resto ( Hum an B ehaviour ) N o descartando ninguno. Esto sólo tiene sentido si los agentes son rapidos! Implementación en FIPA-OS! Título 18
19 Por qué usar FIPA-OS? FIPA-OS Evaluación de la plataforma :-) Maximizar la interoperabilidad. Instalación de la plataforma (~ 5 min.): Requisitos: Pentium 166, 64 M bytes R AM, 4 M bytes disco. Java Plataforma utilizada: FreeB SD Java Título 19
20 FIPA-OS Software Agent Agent Communication Language (ACL) Agents Agent Management System (AMS) Directory Facilitator (DF) Components Message Transport Service (MTS) Agent Comm. Channel (ACC) FIPA reference model Título 20
21 FIPA-OS Agent Layer Task Layer Conversation Layer Messaging Layer Profiles Parsers FIPA-OS architecture stack Título 21
22 FIPA-OS Ruta de archivo \bat \certificates \classes\ Descripción scripts para ejecutar la plataforma claves y certificados de agentes. RMI + SSL FIPA-OS core compilado sin opciones de FIPA_OSv2_1_0.jar depuración. \databases Lugar donde se almacenan datos persistentes \imports Componentes de terceras partes (e.g. Xerces) \src Código fuente \javadocs Documentacion de clases \docs Distribution notes.pdf (~ manual) \docs\licenses Licencia \tools Herramientas de ayuda \profiles Profiles de agentes suministrados \examples Mensajes ACL de ejemplo Título 22
23 FIPA-OS Título 23
24 Trabajos Futuros 1. Validar el sistema mediante experimentación: a) Implementar los agentes en FIPA-OS. 2. Extraer conclusiones: Ajedrez: Aprender estrategias nuevas => nuevas funciones de evaluacion... feedback Otros ámbitos: Sim ulacion de sociades com plejas jerarquizadas (los agentes N O tienen la últim a palabra). Título 24
25 Referencias A. Drogoul, When Ants Play Chess (Or Can Strategies Emerge From Tactical Behaviours?), R. Brooks, Elephants Don't Play Chess, USA Robotics and Autonomous Systems, 1990, M IT. P. Frey, An Introduction to Computer Chess, in Chess Skills in Man and M achine, Springer-Verlag, NY, 1977 S. Poslad and P. Charlon, Standardizing Agent Interoperability: The FIPA approach, Multi Agent Systems and Applications, 9 th ECCAI, Prague, Czech Republic, Título 25
Estandar FIPA Foundation for Intelligent Physical Agents
Estandar FIPA Foundation for Intelligent Physical Agents Alumna: Divina Ferreiro Barreiro Asignatura: Sistemas Multiagente Escuela Superior de Ingenieria Informática Universidad de Vigo Estandar FIPA Introducción
Más detallesLa interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la
Servicios web Introducción Un servicio web es un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones de software desarrolladas en lenguajes
Más detallesCAPITULO IV CONCLUSIONES Y RECOMENDACIONES
CAPITULO IV CONCLUSIONES Y RECOMENDACIONES VERIFICACIÓN DE OBJETIVOS El objetivo general del proyecto ha sido cumplido satisfactoriamente en la Unidad de Sistemas de PETROECUADOR, realizando el análisis
Más detallesInfraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual
Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesTema 1 Introducción. Arquitectura básica y Sistemas Operativos. Fundamentos de Informática
Tema 1 Introducción. Arquitectura básica y Sistemas Operativos Fundamentos de Informática Índice Descripción de un ordenador Concepto básico de Sistema Operativo Codificación de la información 2 1 Descripción
Más detallesPLATAFORMA i-datum Desarrollo e Implementación
PLATAFORMA i-datum Desarrollo e Implementación El presente capítulo describe la arquitectura y plataformas de software sobre las cuales se implementan los sistemas de información, sin perjuicio se presentan
Más detallesMACROPROCESO GESTIÓN TECNOLÓGICA
Versión 1.0 Página 1 de 5 1. OBJETIVO Suministrar las fases para la puesta en producción de aplicaciones y sistemas de información desarrollados o adquiridos por el Instituto Colombiano de Bienestar Familiar
Más detallesSeguridad Informática
Seguridad Informática M. Farias-Elinos 1 Contenido Estándares Criptografía Algunos estándares criptográficos 2 1 Estándares ISO ISO/IEC 2382-8:1998 Information technology Vocabulary Part 8: Security ISO/IEC
Más detallesIntroducción a JADE Java Agent DEvelopment Framework
Introducción a JADE Java Agent DEvelopment Framework Jade Tutorials, http://jade.tilab.com/doc/index.html Agentes Inteligentes: JADE. J.F. Garamendi, Curso de doctorado URJC, 2004 Introducción a JADE.
Más detallesING. YURI RODRIGUEZ ALVA
Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud
Más detallesCAPÍTULO 12. Las comunicaciones móviles en los edificios inteligentes
CAPÍTULO 12 Las comunicaciones móviles en los edificios inteligentes Por: Angélica Reyes Muñoz Departamento Arquitectura de Computadores. Universidad Politécnica de Cataluña, España. Este trabajo presenta
Más detallesGenerando/Restaurar un Respaldo en TopSpeed
Generando/Restaurar un Respaldo en TopSpeed I Generando/Restaurar un Respaldo en TopSpeed Contenido Parte I Introducción 1 1 Millennium Aduanas... 1 2 Notas Importantes... 1 Parte II Como hacer un respaldo
Más detallesSistema de Información Geográfica (SIG)
Sistema de Información Geográfica (SIG) Los Sistemas de Información Geográfica (SIG o GIS, su acrónimo en inglés) son sistemas de hardware, software e información geográfica diseñados para capturar, almacenar,
Más detallesINSTALACION MANUAL DE ECLIPSE EN UBUNTU
INSTALACION MANUAL DE ECLIPSE EN UBUNTU Objetivos: Pasar correctamente un programa escrito en Pseudocódigo a C. Editar, compilar y comprobar el funcionamiento de programas usando un IDE. Resumen Cuando
Más detallesHISTORIA. 1. COMPLETA. Los orígenes del ajedrez son., 2. Nombra, al menos 3 pueblos de la antigüedad.
HISTORIA Los orígenes del ajedrez son poco claros. Su invención se atribuye a diversos pueblos de la antigüedad. El libro de los muertos del antiguo Egipto cita un juego con tablero y piezas como una de
Más detallesJ2ME ENTORNO DE EJECUCIÓN. Un entorno de ejecución determinado de J2ME se compone entonces de una selección de:
J2ME Esta versión de Java está enfocada a la aplicación de la tecnología Java en dispositivos electrónicos con capacidades computacionales y gráficas muy reducidas, tales como teléfonos móviles, PDAs o
Más detallesServicios remotos de Xerox Un paso en la dirección correcta
Servicios remotos de Xerox Un paso en la dirección correcta Diagnostica problemas Evalúa datos de la máquina Solución de problemas Seguridad de cliente garantizada 701P42953 Acerca de los Servicios remotos
Más detallesCAPÍTULO 3 DISEÑO DE LA ARQUITECTURA
CAPÍTULO 3 DISEÑO DE LA ARQUITECTURA Para el desarrollo de la arquitectura interna del subsistema de programación de actividades se utilizó como referencia la Arquitectura de Aplicaciones.NET 105 de Microsoft
Más detallesQUÉ ES BAJO LLAVE? POR QUÉ SER CLIENTE DE BAJO LLAVE?
QUÉ ES BAJO LLAVE? Bajo Llave es una caja de seguridad electrónica, una aplicación de alta seguridad que usa cifrado de datos y que permite almacenar información personal y profesional, perfectamente clasificada
Más detallesSolución: Descargar e instalarse el componente desde la página Web de Microsoft:
Introducción Con este manual se pretende facilitar la instalación de los nuevos Programas de Gestión. En él se describe paso a paso lo que tiene hacer con una breve descripción y las imágenes de las pantallas
Más detallesLenguajes de Comunicación, Protocolos y Plataforma JADE
Lenguajes de Comunicación, Protocolos y Plataforma JADE UCR ECCI PF-3874 Tecnologías para el Desarrollo de Sistemas Multi-Agente Prof. M.Sc. Kryscia Daviana Ramírez Benavides FIPA The Foundation for Intelligent
Más detalles1 GLOSARIO. Actor: Es un consumidor (usa) del servicio (persona, sistema o servicio).
1 GLOSARIO A continuación se definen, en orden alfabético, los conceptos básicos que se han abordado a lo largo del desarrollo de la metodología para la gestión de requisitos bajo la Arquitectura Orientada
Más detallesE-learning: E-learning:
E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con
Más detallesEstrategia de Cómputo en la Nube. Servicios en la Nube
Estrategia de Cómputo en la Nube Servicios en la Nube Computación para la Nube? Tecnología informática por la que se proporcionan software y servicios a través de la Internet. El nombre Cloud Computing
Más detallesPruebas de Compatibilidad de Aplicaciones con SQL Server 2008
Pruebas de Compatibilidad de Aplicaciones con SQL Server 2008 Instrucciones Generales El objetivo de esta iniciativa es determinar si sus aplicaciones ejecutan apropiadamente en SQL Server 2008 y apoyar
Más detallesUtilización del sistema operativo GNU/ Linux en las netbooks
Utilización del sistema operativo GNU/ Linux en las netbooks El sistema operativo es la pieza de software básica de un sistema, que permite manejar los recursos de la computadora, abrir programas, manejar
Más detallesAnálisis y Diseño de Aplicaciones
Análisis y Diseño de Aplicaciones Ciclo de Vida Docente: T/RT Gonzalo Martínez CETP EMT Informática 3er Año Introducción En el desarrollo de sistemas, el ciclo de vida son las etapas por las que pasa un
Más detallesThis work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License.
This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License. To view a copy of this license, visit http://creativecommons.org/licenses/by-nc-sa/3.0/ Hugo
Más detallesAplicaciones Informáticas
Aplicaciones Informáticas Profesor: Eduardo Zúñiga Sistema de aprobación: 2 parciales y recuperatorio Promoción: Sumar 14 o más puntos entre los dos parciales y no sacar menos de 6 en ninguno de los dos
Más detallesJADE (Java Agent DEvelopment Framework) es una plataforma desarrollada íntegramente en Java para la creación de sistemas multi-agente.
JADE Introducción JADE (Java Agent DEvelopment Framework) es una plataforma desarrollada íntegramente en Java para la creación de sistemas multi-agente. Además de proporcionar un API para la creación de
Más detallesAcerca de esté Catálogo
Catálogo de Cursos 2015 Acerca de esté Catálogo En el presente documento podrá obtenerse la información necesaria sobre la oferta de cursos que Manar Technologies S.A.S. y su línea de educación Campus
Más detallesCapítulo 1 Introducción a la Computación
Capítulo 1 Introducción a la Computación 1 MEMORIA PRINCIPAL (RAM) DISPOSITIVOS DE ENTRADA (Teclado, Ratón, etc) C P U DISPOSITIVOS DE SALIDA (Monitor, Impresora, etc.) ALMACENAMIENTO (Memoria Secundaria:
Más detallesINFRAESTRUCTURA Y COMUNICACIONES DGA
INFRAESTRUCTURA Y COMUNICACIONES DGA Tema Descripción de la infraestructura y de las comunicaciones del SIDUNEA World para la parte del Cliente. Fecha 07/10/2009 Beneficiarios Archivo Cliente SIDUNEA World
Más detallesJava Básico. Empaquetamiento y despliegue de aplicaciones. Copyright
Java Básico Empaquetamiento y despliegue de aplicaciones Copyright Copyright (c) 2004 José M. Ordax Este documento puede ser distribuido solo bajo los términos y condiciones de la Licencia de Documentación
Más detallesBúsqueda Heurística IV
Búsqueda Heurística IV Pedro Meseguer IIIA-CSIC Bellaterra, Spain pedro@iiia.csic.es 2 jugadores Búsqueda para juegos Perfecta información: cada jugador conoce toda la información del contrario no hay
Más detallesDiseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com
Diseño de aplicaciones móviles seguras en Android alvaro.ospina@upb.edu.co aospina@gmail.com Agenda Que es Android? Historia? Arquitectura Herramientas Medidas de seguridad Que es Android? Pila de software
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesEvaluation of Pocket PC Devices for its Use as Mobile Servers
CIICC 2006 Evaluation of Pocket PC Devices for its Use as Mobile Servers Dr. Juan Gabriel González Serna. Dra. Azucena Montes Rendón. Dr. Víctor Jesús Sosa Sosa. M.C. Juan Carlos Olivares Rojas. Ciudad
Más detallesSoftware sin límites. Aún no he encontrado algo que el sistema no pueda hacer. Es fácil de implementar para cumplir con nuestros requisitos.
Aún no he encontrado algo que el sistema no pueda hacer. Es fácil de implementar para cumplir con nuestros requisitos. Leodies Grimes, gerente de mantenimiento en Forster s Wine Estates Americas Software
Más detallesPráctica 5. Curso 2014-2015
Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas
Más detallesCL_55006 System Center 2012 Operations Manager
System Center 2012 Operations Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso de cinco días dirigido por un
Más detallesSISTEMA DE MONITOREO DE DATACENTERS DIEGO ALBERTO RINCÓN YÁÑEZ JULIAN MAURICIO ANGEL ÁLVARO SEBASTIÁN MIRANDA FORERO
SISTEMA DE MONITOREO DE DATACENTERS DIEGO ALBERTO RINCÓN YÁÑEZ JULIAN MAURICIO ANGEL ÁLVARO SEBASTIÁN MIRANDA FORERO PONTIFICIA UNIVERSIDAD JAVERIANA MAESTRÍA EN INGENIERÍA DE SISTEMAS Y COMPUTACIÓN SISTEMAS
Más detallesGuía Rápida de Puesta en Marcha de MailStore
Guía Rápida de Puesta en Marcha de MailStore Primeros Pasos Paso 1: Requerimientos de sistema e instalación El servidor de MailStore se puede instalar en cualquier PC en la red. Si se esta utilizando un
Más detallesCapítulo 7. Implementación del Sistema
Capítulo 7. Implementación del Sistema 7.1 Servidor Web (Jakarta-Tomcat) Para el desarrollado de este proyecto se utilizó el servidor Web Jakarta-Tomcat, el cual soporta las tecnologías Java HTTP Servlets
Más detallesBIG DATA & SEGURIDAD UN MATRIMONIO DE FUTURO
BIG DATA & SEGURIDAD UN MATRIMONIO DE FUTURO PRESENTACIÓN ANTONIO GONZÁLEZ CASTRO IT SECURITY DIRECTOR EN PRAGSIS TECHNOLOGIES agcastro@pragsis.com antoniogonzalezcastro.es @agonzaca linkedin.com/in/agonzaca
Más detallesAdministración de Bases de Datos; Remota e In-Situ.
TBF Data Services Administración de Bases de Datos; Remota e In-Situ. TBF Data Services es una empresa especializada en tecnología Oracle. Facilitamos servicios de Administración de Bases de Datos (DBA)
Más detallesIntroducción a SOA (II) Huibert Aalbers Senior Certified Software IT Architect
Introducción a SOA (II) Huibert Aalbers Senior Certified Software IT Architect IT Insight podcast Este podcast pertenece a la serie IT Insight Pueden suscribirse al podcast a través de itunes. El material
Más detallesPROCEDIMIENTO ESPECÍFICO. Código G056-02 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. PLANIFICACIÓN...
Más detallesSistemas de Operación II
Sistemas de Operación II Sistemas de Archivos Distribuidos Prof. Carlos Figueira Basado en material de Yudith Cardinale (USB) Andrew Tanembaum y Marteen van Steen Contenido Introducción Requisitos Aspectos
Más detallesQué arquitectura tecnológica se va a licitar en el llamado internacional?
Qué arquitectura tecnológica se va a licitar en el llamado internacional? Definición de Arquitectura de Software La arquitectura de software es la estructura o estructuras del sistema, comprende a los
Más detallesCapítulo I. Planteamiento del problema
Capítulo I. Planteamiento del problema Actualmente, cientos de instituciones educativas utilizan Sistemas gestores del aprendizaje (LMS Learning Management Systems), sin embargo, estos no fomentan el trabajo
Más detallesCL_50400 Designing, Optimizing, and Maintaining a Database Administrative Solution for Microsoft SQL Server 2008
Designing, Optimizing, and Maintaining a Database Administrative Solution for www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción
Más detallesRODRIGO TAPIA SANTIS (rtapiasantis@gmail com) has a. non-transferable license to use this Student Guide
Introducción Objetivos del Curso Al finalizar este curso, debería estar capacitado para: Instalar, crear y administrar Oracle Database 11g Versión 2 Configurar la base de datos para una aplicación Utilizar
Más detallesMódulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas
Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como
Más detallesProyectos Finales. Redes de Computadoras. 2009. Proyecto 1. Sistema de almacenamiento virtual sobre una plataforma P2P utilizando JXTA.
Proyectos Finales. Redes de Computadoras. 2009. Proyecto 1. Sistema de almacenamiento virtual sobre una plataforma P2P utilizando JXTA. Se trata de crear una red P2P sobre la plataforma JXTA, la cual manejará
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesPopularidad comparada de PHP vs ASP, y posibles causas
Popularidad comparada de PHP vs ASP, y posibles causas PHP y ASP Quienes son? PHP significa Hypertext Preprocessor. PHP se originó como una herramienta de scripting que se ha dado de forma rápida a través
Más detallesGLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo.
GLOSARIO Actor: Un actor es un usuario del sistema. Esto incluye usuarios humanos y otros sistemas computacionales. Un actor usa un Caso de Uso para ejecutar una porción de trabajo de valor para el negocio.
Más detallesInformación de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Más detallesGUÍA RÁPIDA DE NOKIA PC SUITE 4.81 PARA NOKIA 6310i
GUÍA RÁPIDA DE NOKIA PC SUITE 4.81 PARA NOKIA 6310i Copyright Nokia Corporation 2002. Reservados todos los derechos Issue 2 Contenido 1. INTRODUCCIÓN...1 2. REQUISITOS DEL SISTEMA...1 3. INSTALACIÓN DE
Más detallesInstalación y uso de Check 2000 Client Server con ZENworks 2
Instalación y uso de Check 2000 Client Server con ZENworks 2 CHECK 2000 DESCRIPCIÓN GENERAL Check 2000* Client Server de Greenwich Mean Time es una aplicación de diagnóstico que se puede utilizar con ZENworks
Más detallesMétodo simétrico con cifrado por bloques desarrollado por Counterpane Labs y presentado al concurso del NIST que buscaba un sustituto para DES (el
Método simétrico con cifrado por bloques desarrollado por Counterpane Labs y presentado al concurso del NIST que buscaba un sustituto para DES (el concurso AES). Twofish llegó a la ronda final del concurso
Más detallesCaracterísticas y ventajas de WinZip
Características y ventajas de WinZip Métodos de compresión Zip disponibles Existen varios métodos de compresión de archivos disponibles. Zip es el más conocido y es un formato abierto que ha evolucionado
Más detallesPráctica 5: Callbacks RMI.
Práctica 5: Callbacks RMI. Ejercicio 1. (Será realizado en la Sala de Computo) El siguiente ejercicio describe los pasos a seguir para aplicar el mecanismo Callback con Java RMI. En este ejercicio se requiere
Más detallesImpacto Real para un mejor Perú
Impacto Real para un mejor Perú Educación y Juventud Inclusión Social Desarrollo Regional Firmas Digitales Seguridad en Dispositivos Seguridad en la Información Seguridad en Internet Seguridad en la
Más detallesInstalación Software Administrador de Videoclub
NOTA 1: Para realizar la instalación solo necesita conocimientos básicos de computación, si USTED no los posee pida ayuda. Debe seguir todos los pasos de este manual APEGADOS AL PIE DE LA LETRA, la omisión
Más detallesIngº CIP Fabian Guerrero Medina Master Web Developer-MWD
1 Java es un lenguaje de programación de Sun Microsystems originalmente llamado "Oak. James Gosling Bill Joy 2 Oak nació para programar pequeños dispositivos electrodomésticos, como los asistentes personales
Más detallesMóvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
Más detallesBitDefender Management Server en un servidor con un Microsoft SQL Server 2005 existente
BitDefender Management Server en un servidor con un Microsoft SQL Server 2005 existente Instalar BitDefender Management Server en un servidor con un Microsoft SQL Server 2005 existente Los servidores SQL
Más detallesIBM Systems and Technology Backup y recuperación confiables y eficientes para IBM i en los servidores IBM Power Systems
IBM Systems and Technology Backup y recuperación confiables y eficientes para IBM i en los servidores IBM Power Systems Proteja más. Guarde menos. Aborde los difíciles requisitos de backup y recuperación
Más detallesExamen de Arquitectura de Computadores
Examen de Arquitectura de Computadores Examen del primer parcial Ingeniería de Telecomunicación 21 de febrero de 2003 El examen consta de dos partes: Normas PARTE PRIMERA (40 % de la calificación final)
Más detallesTRABAJO APILICACIONES PARA LA WEB 1 VIERNES 6:00 AM
TRABAJO APILICACIONES PARA LA WEB 1 VIERNES 6:00 AM Consultar que es hosting, que tipos existen, empresas de medellin que ofrecen hosting con sus respectivos planes. R/: Hosting o alojamiento web - Definición
Más detallesTrabajo final de Ingeniería
UNIVERSIDAD ABIERTA INTERAMERICANA Trabajo final de Ingeniería Weka Data Mining Jofré Nicolás 12/10/2011 WEKA (Data Mining) Concepto de Data Mining La minería de datos (Data Mining) consiste en la extracción
Más detallesQ-flow 3.3 Instalación Express. Urudata Software Canelones 1370 Piso 2 CP11200 Montevideo, Uruguay Teléfono: (598) 2900 76 68 Fax: 2900 78 56
Q-flow 3.3 Instalación Express Urudata Software Canelones 1370 Piso 2 CP11200 Montevideo, Uruguay Teléfono: (598) 2900 76 68 Fax: 2900 78 56 Código del manual: Qf330009ESP Versión: 1.0 Se aplica a: Q-flow
Más detallesTALLER DE CONOCIMIENTOS APRENDICES JORGE LEONARDO MAZA CARLOS DAVID ZAMBRANO JOSE G. RODRIGUEZ PROFESOR RONALD MARTELO
TALLER DE CONOCIMIENTOS APRENDICES JORGE LEONARDO MAZA CARLOS DAVID ZAMBRANO JOSE G. RODRIGUEZ PROFESOR RONALD MARTELO ANALISIS Y DESARROLLO DE SISTEMAS DE INFORMACION CENTRO PARA LA INDUSTRIA PETROQUIMICA
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallesPREGUNTA/OBSERVACION:
NOTA: EN EL PRESENTE TEXTO SE TRANSCRIBEN A LITETARLIDAD LAS OBSERVACIONES REALIZADAS POR LOS PROPONENTES PUDIENDOSE ENCONTRAR EN SU LECTURA ERRORES DE ORTOGRAFIA O REDACCION PROPIOS DE TALES OBSERVACIONES.
Más detallesNEODATA ERP 2011 Manual de Usuario Instalación GUIA DE INSTALACIÓN DE NEODATA ERP 2011
GUIA DE INSTALACIÓN DE NEODATA ERP 2011 Índice Requerimientos de Hardware.. 2 Requisitos Previos a la Instalación..... 3 Instalación......... 10 Configuración del Sentinel.. 17 Sentinel Mono Usuario....
Más detallesserra Access y SQL Server Qué es mejor en cada caso? Valentín Playá, Serra GTS 22 de enero de 2009 Bases de datos 1
Access y SQL Server Qué es mejor en cada caso? Valentín Playá, Serra GTS 22 de enero de 2009 Bases de datos 1 Bases de datos en una organización Distintas necesidades según el tipo de solución Ninguna
Más detallesIntegración continua con JBoss Trading, una aplicación empresarial de referencia
Integración continua con JBoss Trading, una aplicación empresarial de referencia La aplicación JBoss Trading es que incluye tanto pruebas integración como de rendimiento para JBoss Enterprise Application
Más detallesservicios. El API es definido al nivel de código fuente y proporciona el nivel de
GLOSARIO API Application Program -ming- Interface Es la interfaz por la cual una aplicación accede al sistema operativo u a otros servicios. El API es definido al nivel de código fuente y proporciona el
Más detallesGuía de inicio rápido
Guía de inicio rápido Tabla de contenido 1. INSTALACIÓN DE ARGUS 2007 - - - - - - - - - - - - - - - - - - - - - - 2. CÓMO INSTALAR ARGUS EN UNA SOLA COMPUTADORA - - - 3. CÓMO INSTALAR ARGUS EN UNA RED
Más detalles+ Cómo ahorrar dinero con Software Quality
+ Cómo ahorrar dinero con Software Quality Qué es Software Quality Assurance? Porqué facilita el ahorro de dinero? Introducción El objetivo de este documento es explicar qué es Software Quality Assurance,
Más detallesBases de Datos 3º Informática de Sistemas
TEMA 2.- EL SISTEMA GESTOR DE BASES DE DATOS. Concepto y Funciones del SGBD. Lenguajes de los SGBD. Niveles de Abstracción. Arquitectura ANSI/SPARC. Componentes del SGBD. 1. Concepto y Funciones del SGBD.
Más detallesInstituto Tecnológico de Celaya PROCEDIMIENTO DE DESCARGA DE SOFTWARE DE AUTODESK PARA ALUMNOS Y PROFESORES
Instituto Tecnológico de Celaya PROCEDIMIENTO DE DESCARGA DE SOFTWARE DE AUTODESK PARA ALUMNOS Y PROFESORES Docentes del departamento de Ingeniería Mecánica gestionaron un contrato por medio del cual los
Más detallesDECLARACIÓN INFORMATIVA DE OPERACIONES CON TERCEROS 2008 COMPLETA
DECLARACIÓN INFORMATIVA DE OPERACIONES CON TERCEROS 2008 COMPLETA DECLARACIÓN INFORMATIVA DE OPERACIONES CON TERCEROS 2008 COMPLETA PÁGINA 1 DE 10 CONTENIDO Objetivo... 3 Requisitos... 3 Instalación...
Más detallesLABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD
LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Copias de
Más detallesCRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una
Más detallesLinux es una plataforma muy conocida tanto para estaciones de trabajo, como para servidores. Sin embargo su utilización no solo se limita a los usos antes nombrados. Aunque muchos no lo sepan, varios equipos
Más detallesDisposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014.
Normas Complementarias al artículo 5 Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. DISPOSICION COMPLEMENTARIA AL ARTÍCULO 5 EN RELACION AL ACCESO DIRECTO
Más detallesIntroducción a ZEUS. Introducción. Curso Doctorado Sistemas Multi-agente. Zeus es una herramienta de desarrollo de SMA.
Introducción a ZEUS Curso Doctorado Sistemas Multi-agente Introducción Zeus es una herramienta de desarrollo de SMA. 1 Introducción Está constituido fundamentalmente por 3 grupos funcionales: Biblioteca
Más detallesEl presente documento describe la importancia que está tomando el cómputo distribuido en
INTRODUCCIÓN El presente documento describe la importancia que está tomando el cómputo distribuido en los sistemas de administración integral o empresarial. Con un prototipo particular, mostraremos como
Más detallesPuesta en Marcha versión Monousuario
Puesta en Marcha versión Monousuario Criterium www.criterium.es Antonio Muñoz Sánchez criteriumcyp@criterium.es 950 442 281 Puesta en Marcha versión Monousuario 1 Limitaciones de versión monopuesto...3
Más detalles7. Conclusiones. 7.1 Resultados
7. Conclusiones Una de las preguntas iniciales de este proyecto fue : Cuál es la importancia de resolver problemas NP-Completos?. Puede concluirse que el PAV como problema NP- Completo permite comprobar
Más detallesSISTEMA PARA GENERAR GRÁFICAS A PARTIR DE LOGS TCPDUMP USANDO HADOOP. Ángel Stalin Cruz Palaquibay Pedro Alfredo Torres Arellano
SISTEMA PARA GENERAR GRÁFICAS A PARTIR DE LOGS TCPDUMP USANDO HADOOP Ángel Stalin Cruz Palaquibay Pedro Alfredo Torres Arellano Descripción general 2 El Problema Motivación Objetivos Metodología del proyecto
Más detallesGestión de la configuración en el software (SCM) Ingeniería de software Eduardo Ferreira, Martín Solari
Gestión de la configuración en el software (SCM) Ingeniería de software Eduardo Ferreira, Martín Solari 1 Temario Definiciones Problemas del cambio Elementos de la configuración Actividades de SCM Identificación
Más detallesHexodus Manual de usuario
Hexodus Manual de usuario Tabla de contenidos 1 Instalación y configuración... 3 1.1 Requisitos del sistema... 3 2 Manual de usuario... 5 2.1 Iniciar el programa... 5 2.2 Nuevo juego... 5 2.3 Hacer un
Más detallesQué necesito saber para tener mi sitio web en Internet?
Qué necesito saber para tener mi sitio web en Internet? Introducción Antes es importante tener en cuenta que Es importante considerar lo siguiente: Definir claramente tu actividad en Internet Establecer
Más detalles